プラットフォーム
go
コンポーネント
github.com/apache/skywalking-mcp
修正版
0.1.1
0.2.0
Apache SkyWalking MCPにおいて、SW-URLヘッダーを介したサーバーサイドリクエストフォージェリ(SSRF)の脆弱性が存在します。この脆弱性を悪用されると、攻撃者はSkyWalking MCPがアクセスできる内部ネットワークリソースにアクセスできる可能性があります。影響を受けるバージョンは0.1.0です。バージョン0.2.0へのアップグレードでこの問題は修正されています。
このSSRF脆弱性は、攻撃者がSkyWalking MCPがアクセスできる内部ネットワークリソースにアクセスすることを可能にします。例えば、内部データベース、管理インターフェース、または他の機密情報を含むサービスにアクセスする可能性があります。攻撃者は、この脆弱性を利用して、内部ネットワークをスキャンしたり、機密情報を窃取したり、さらには内部システムへの攻撃の足がかりとして利用する可能性があります。この脆弱性は、特にSkyWalking MCPが機密性の高いネットワーク環境にデプロイされている場合に、重大なリスクをもたらします。
この脆弱性は、2026年4月13日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。この脆弱性は、内部ネットワークへのアクセス権限を持つ攻撃者にとって、魅力的な標的となる可能性があります。
Organizations deploying Apache SkyWalking MCP version 0.1.0, particularly those with sensitive internal services accessible from the SkyWalking server, are at risk. Shared hosting environments where SkyWalking MCP is deployed alongside other applications should also be considered vulnerable, as a compromised SkyWalking instance could potentially be used to attack other tenants.
• linux / server:
journalctl -u skywalking-mcp -g "SW-URL"• generic web:
curl -I <skywalking_mcp_url>/api/some/endpoint | grep -i 'sw-url:'disclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CVSS ベクトル
この脆弱性への最も効果的な対策は、Apache SkyWalking MCPをバージョン0.2.0にアップグレードすることです。アップグレードがすぐに実行できない場合は、WAF(Web Application Firewall)を使用して、SW-URLヘッダーの不正な利用をブロックすることを検討してください。また、SkyWalking MCPがアクセスできる内部ネットワークリソースを制限することも有効です。SkyWalking MCPの構成を見直し、不要なネットワークアクセスを制限してください。アップグレード後、SW-URLヘッダーを介したリクエストが適切に処理されていることを確認してください。
SW-URLヘッダーによって引き起こされるサーバーサイドリクエストフォージェリ (SSRF) の脆弱性を軽減するために、Apache SkyWalking MCPをバージョン0.2.0にアップデートしてください。このアップデートは、SW-URLヘッダーを介して行われるリクエストを検証および制限することで問題を修正します。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-34476は、Apache SkyWalking MCPのSW-URLヘッダーを介したサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。攻撃者はこの脆弱性を悪用して、内部ネットワークリソースにアクセスできる可能性があります。
Apache SkyWalking MCPのバージョンが0.1.0を使用している場合は、この脆弱性の影響を受けます。バージョン0.2.0へのアップグレードが必要です。
Apache SkyWalking MCPをバージョン0.2.0にアップグレードしてください。アップグレードがすぐに実行できない場合は、WAFを使用してSW-URLヘッダーの不正な利用をブロックすることを検討してください。
現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、注意が必要です。
Apache SkyWalkingの公式アドバイザリは、Apache SkyWalkingのウェブサイトで確認できます。詳細は、関連するリリースノートを参照してください。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。